63717
Крупнейшее сообщество по информационной безопасности. Взлом, защита от хакерских атак. IT-технологии. Kali Linux. Взлом ПК, взлом WiFi. Библиотека - @hacckingbook Новости - @Novostnik По любым вопросам сюда - @Adm1nGmz Услуги взлома НЕ ОКАЗЫВАЕМ!
KUMA 4.0 — мощное обновление, которое нельзя пропустить
Почти в каждом SOC есть те, кто хочет держать всё под рукой: логи, инциденты, дашборды, аналитику и матрицу MITRE. С выходом новой версии SIEM-системы «Лаборатории Касперского» KUMA это стало проще, быстрее и гибче.
27 октября в 11:00 (МСК) коллеги выходят в эфир со стримом «Безопасность в четырех измерениях: что нового в KUMA 4.0», где эксперты расскажут о ключевых обновлениях, новостях комьюнити и покажут спойлер будущих фич, которых вы ещё не видели!
Что вас ждёт:
• Самые интересные новые функции за 2025 год
• Контент в SIEM: что нового и над чем работаем сейчас
• Новости KUMA Community
• Демонстрация новых возможностей
• Спойлер следующего релиза
Когда: 27 октября 11:00 (МСК)
Требуется регистрация
Сбор учетных данных с использованием NetExec (nxc)
#статья #pentest #полезное #credentials #перевод
В современных корпоративных средах учетные записи Active Directory являются полезным подспорьем для атакующих. Независимо от того, участвуете ли вы в Red Team проекте, работаете специалистом по тестированию на проникновение или имитируете действия реальных злоумышленников, добыча учетных данных является ключевым этапом для успешного повышения уровня привилегий, расширения поверхности атаки и устойчивого закрепления. Но каким образом злоумышленники собирают эти учетные данные в реальных условиях? Представляем вам NetExec (nxc) — мощный современный инструмент пост-эксплуатации, наследник популярного инструмента CrackMapExec. NetExec разработан для автоматизации и упрощения процесса сбора учетных данных, делая его одним из наиболее эффективных инструментов для Red Team и специалистов по информационной безопасности, работающих в среде Windows и Active Directory.
🔗 Ссылка на статью
LH | News | OSINT | AI
Pixiewps
#WiFi #pentest
Инструмент с открытым исходным кодом, предназначенный для оффлайн брутфорса PIN-кодов WPS (Wi-Fi Protected Setup). Использует метод «pixie-dust», который позволяет восстановить PIN-код за секунды или минуты, что быстрее традиционных онлайн-методов брутфорса.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
Application Attack Matrix
#bugbounty
Подобная матрица тактик, техник и процедур используемых злоумышленниками при атаках на веб-приложения. Матрица включает 41 технику, сгруппированную по 7 тактикам, которые, в свою очередь, организованы по 4 фазам атак на веб-приложения. В качестве основной причины создания отдельной матрицы заявляется то, что MITRE ATT&CK фокусируется на техниках, покрывающих инфраструктуру и конечные точки/технологии (ОС, сети, облака, мобильные устройства и контейнеры), "не заглядывая" на уровень веб-приложений.
🔗 Ссылка на сайт
LH | News | OSINT | AI
🔍💻 Хотите понимать, как работает код после компиляции, выявлять уязвимости и разбирать вредоносное ПО?
OTUS запускает курс «Reverse Engineering» — единственный практический курс в России, который обучает реверс-инжинирингу на реальных кейсах. Студенты заранее получают стенды для практики и выполняют задания, максимально приближенные к рабочим условиям.
📚 Вы разберётесь в PE-формате, научитесь анализировать шифровальщики и трояны, поймёте, как работает обратная разработка кода. В конце курса выполните проектную работу по реальной задаче. Преподают действующие эксперты по безопасности и системному программированию.
❗ Старт уже скоро. Пройдите короткое вступительное тестирование и получите скидку на обучение: https://otus.pw/Ntpc/?erid=2W5zFGxzba8
Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963.
🙌🙌🙌🙌
⚡️ Топ популярных/полезных постов за прошедшую неделю (сохрани себе чтобы не потерять):
1. Предыдущий топ статей
2. Сервис предоставляет список реестров компаний по всему миру, где вы можете найти дополнительную информацию о нужной компании
3. Инструменты OSINT для геолокации: моря, горы, улицы
4. Собственное исследование, что нам могут рассказать открытые источники
5. Инструмент удаленного администрирования iOS/macOS/Linux
6. Как спрятать любые данные в PNG
7. Инструменты OSINT: Социальные сети
8. Заказать пентест
9. Лучшие боты в Telegram для пробива по номеру телефона
10. Инструмент для сканирования сайта на предмет полезной информации
11. Kubernetes: шпаргалка для собеседования
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг #кибербезопасность #багбаунти #пентест #багхантинг
LH | News | OSINT | AI
Taranis AI
#OSINT #AI
OSINT с помощью искусственного интеллекта. Работает с различными источниками данных, такими как веб-сайты, для сбора неструктурированных новостных статей, используя обработку естественного языка и искусственный интеллект для повышения качества контента и подготовки структурированных отчётов.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
Findomain
#OSINT #bugbounty #полезное
Полностью автоматизированный сервис мониторинга поддоменов с возможностями: directory fuzzing; сканирования портов; обнаружения уязвимостей. Отслеживайте целевые домены с помощью нескольких популярных инструментов (Amass, Sublist3r, Assetfinder и Subfinder) и получайте оповещения через Discord, Slack, Telegram, Email или Push-уведомления (Android/iOS/смарт‑часы/десктоп), когда обнаруживаются новые поддомены.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
ObstructionRemoval
#полезное #photo #OSINT
Сервис для работы с фото. Нейросеть поможет вам убрать блики, пятна и всякие проблемные моменты с изображения.
🔗 Ссылка на сервис
LH | News | OSINT | AI
CreepyCrawler
#recon #pentest #bugbounty #OSINT
CreepyCrawler
Инструмент для сканирования сайта на предмет полезной информации. Поможет найти полезную информацию, такую как:
- Email-адреса
- Ссылки на соцсети
- Поддомены
- Ссылки на облачные хранилища Azure, AWS и GCP
- Файлы
- Страницы входа
- Список просканированных ссылок сайта
- Комментарии в HTML
- IP-адреса
Встроенный FireProx создаст список эндпоинтов для каждого поддомена и отфильтрует уникальные IP.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
Инструменты OSINT: Социальные сети
#OSINT #статья
В последнее время возрастает мощь инструментов для разведки на основе открытых данных, особенно на основе тех данных, которыми люди (опрометчиво) добровольно делятся в соцсетях и мессенджерах.
Предлагаю вашему вниманию обзор бесплатных и доступных инструментов анализа соцсетей для ознакомления, чтобы понять, насколько вы уязвимы в современном мире.
🔗 Ссылка на статью
LH | News | OSINT | AI
Как спрятать любые данные в PNG
#статья #stego
Что нам нужно знать, чтобы спрятать что-то внутри PNG картинки?
Нам нужно знать, что PNG внутри себя хранит информацию о каждом пикселе. В каждом пикселе в свою очередь 3 канала (R, G, B), которые описывают цвет и один альфа-канал, который описывает прозрачность.
🔗 Ссылка на статью
LH | News | OSINT | AI
Собственное исследование, что нам могут рассказать открытые источники?
#статья #OSINT
Автор провел исследование масштабной хакерской атаки на российские организации с использованием открытых источников и выявил инфраструктуру злоумышленников, включающую сотни доменов и IP-адресов, многие из которых расположены за рубежом, но используются русскоязычными пользователями.
🔗 Ссылка на статью
LH | News | OSINT | AI
🙌🙌🙌🙌
⚡️ Топ популярных/полезных постов за прошедшую неделю (сохрани себе чтобы не потерять):
1. Предыдущий топ статей
2. Инструмент на PowerShell для аудита разрешений в Active Directory
3. Взлом защиты Windows Defender с помощью трюка с переадресацией папок
4. Stealthy Persistence с несуществующим исполняемым файлом
5. Сервисы для проверки файлов на вирусы
6. Хуже потопа, страшнее пожара: как подготовить свои бэкапы к визиту вируса-шифровальщика
7. Systemd: полное руководство для админов + примеры
8. Заказать пентест
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг #кибербезопасность #багбаунти #пентест #багхантинг
LH | News | OSINT | AI
Disputesregister
#OSINT #полезное
Если у вас возникли спорные моменты или конфликт с компанией, зачастую вам потребуются ключевые данные, такие как регистрационный номер компании, юридический адрес и имена директоров. Во всех странах есть реестр компаний, но он не всегда доступен для публичного пользования. Сервис предоставляет список реестров компаний по всему миру, где вы можете найти дополнительную информацию о нужной компании.
🔗 Ссылка на сайт
LH | News | OSINT | AI
Il2CppDumper
#RE #полезное
Инструмент для обратного проектирования IL2CPP файлов. Есть возможность генерации скриптов для IDA, Ghidra и Binary Ninja.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
Застряли в цикле «купил-не помогло»?
Знакомо: покупаете средство защиты информации, которое обещает закрыть TTPs, а уровень защиты не растет.
Проблема не в бюджете, а в устаревшем подходе. Вся индустрия застряла на бинарной логике: «закрывает продукт технику MITRE ATT&CK или нет?». Но реальный мир не черно-белый.
«Лаборатория Касперского» предлагает новый подход!
Они ушли от бесполезной бинарной «покраски кубиков» к методологии, которая отвечает на главный вопрос: «Насколько эффективно наши продукты закрывают актуальные угрозы?»
Приходите на стрим 30 октября и узнайте, как выстроить проактивную оборону. Что разберут:
🔻 EDR или NDR? Почему одного «волшебного» продукта не существует и как правильно комбинировать решения.
🔻 MITRE ATT&CK без фейков: как понять реальную разницу в эффективности между вендорами, которые заявляют покрытие одних и тех же техник.
🔻 Бюджет по делу: что внедрить в первую очередь, чтобы закрыть критические атаки, не распыляясь на второстепенное.
Уже есть вопросы по эффективности вашей защиты?
Задавайте их в коммьюнити Kaspersky Threat Intelligence прямо сейчас или во время стрима, и спикеры ответят на самые интересные.
➡️ Регистрируйтесь на стрим по ссылке!
Разработка MiniFilter драйвера
#статья #code
Довелось мне как-то на работе столкнуться с задачей управления доступа и перенаправления запросов к файловой системе в рамках определенных процессов. Реализовать необходимо было простое, легко конфигурируемое решение.
Решил разрабатывать MiniFilter драйвер, конфигурируемый при помощи текстового файла.
🔗 Ссылка на статью
LH | News | OSINT | AI
Реверс-инжиниринг: стартуем прошивку ReadyNAS через QEMU
#статья #re
Сейчас у нас много возможностей и инструментов для исследования различных девайсов — те же приложения для эмуляции вроде QEMU позволяют создавать прекрасную «песочницу» из любого компьютера. К чему это я? Не так давно я решил изучить прошивку ReadyNAS от NetGEAR. Сам девайс — хорошая «рабочая лошадка», меня все устраивало. Но захотелось посмотреть, на чем такие гаджеты работают.
Посмотрел и не зря. Оказалось, что разными моделями ReadyNAS в рамках одной аппаратной архитектуры управляет прошивка на базе Linux — ReadyNAS OS. Причем она доступна для свободного скачивания на сайте производителя. Как по мне — отличная возможность ее изучить и проверить, можно ли запустить такую ОС через открытую систему эмуляции и виртуализации QEMU. Погнали!
🔗 Ссылка на статью
LH | News | OSINT | AI
Ligolo-MP
#pentest #полезное
Усовершенствованная версия Ligolo-ng с клиент-серверной архитектурой, позволяющая совместно работать с несколькими параллельными туннелями. Автоматически управляет всеми TUN интерфейсами, а также предоставляет GUI.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
Просто шифруем файлы в Linux с помощью Truecrypt и Veracrypt
#статья #полезное #admin
В данной статье будет затронута тема создания криптоконтейнеров с помощью различного опенсорсного софта. Коснемся TrueCrypt и VeraCrypt, рассмотрим все с самых азов. Разберемся как создать простой том, том с двойным дном, как создать ключи шифрования и прочее. Все это проделаем под линуксом в консольном режиме.
🔗 Ссылка на статью
LH | News | OSINT | AI
Kubernetes: шпаргалка для собеседования
#статья #k8s #devops #admin #собеседование
Всем привет! Меня зовут Олег, я работаю исполнительным директором по разработке в Газпромбанке. На разных этапах карьеры я участвовал во многих собеседованиях, а в настоящее время сам собеседую кандидатов на должность инженеров DevOps и системных администраторов в Газпромбанке, вследствие чего у меня сформировалось некоторое представление о вопросах, которые могут быть заданы соискателям. И сейчас я хочу остановиться на разделе вопросов про Kubernetes.
🔗 Ссылка на статью
LH | News | OSINT | AI
Виртуалка-камуфляж: Вредоносный подход к виртуализации
#статья #pentest #redteam
Статья на Хабре описывает концепцию «виртуального камуфляжа» — метода, позволяющего злоумышленникам использовать виртуализацию для скрытого запуска вредоносного программного обеспечения. Основное внимание уделяется тому, как виртуализация может быть использована в качестве инструмента для атак, включая создание многослойных виртуальных сред, где вредоносные процессы остаются незамеченными традиционными средствами защиты. Описываются конкретные техники, используемые злоумышленниками, и предлагаются рекомендации по выявлению и предотвращению таких атак.
🔗 Ссылка на статью
LH | News | OSINT | AI
Оптимальный уровень мошенничества — выше нуля
#статья #мошенники
Мошенничество — это уникальное подмножество преступлений, которое в значительной степени существует в зависимости от усилий по борьбе с ней со стороны негосударственных субъектов. Подавляющее большинство всех случаев мошенничества, которые удаётся остановить, выявить, рассмотреть и даже наказать (!), осуществляется силами одной или нескольких частных компаний. И в данном случае именно частный сектор должен принимать стратегические решения, которые, подобно решениям государственного сектора, уравновешивают нежелательность мошенничества с желательностью таких общественных благ, как открытое общество, лёгкий доступ к услугам и (не в последнюю очередь!) получение прибыли.
🔗 Ссылка на статью
LH | News | OSINT | AI
Лучшие боты в Telegram для пробива по номеру телефона
#osint #боты
Приветствуем дорогих читателей! В этой статье мы подробно для вас разберём эффективность ботов для пробива в Telegram при поиске информации из номера телефона человека. Разберём то как выдаются отчёты, обилие данных в отчётах и расценки на запросы. При этом будет рассмотрено, что именно получает пользователь и насколько информация из Telegram совпадает с реальностью, когда проверяется номер телефона конкретного человека.
🔗 Ссылка на статью
LH | News | OSINT | AI
DACL Abuse Mindmap
#pentest #AD #полезное
DACL (Discretionary Access Control List) — список избирательного управления доступом, контролируемый владельцем объекта и регламентирующий права пользователей и групп на действия с объектом (чтение, запись, удаление и т. д.)
По умолчанию DACL управляется владельцем объекта или пользователем, который создал этот объект, и содержит записи управления доступом (ACE — Access control entries), определяющие доступ пользователя к объекту.
LH | News | OSINT | AI
EggShell
#pentest #c2
Инструмент удаленного администрирования iOS/macOS/Linux. Есть возможность загрузки файлов, съемки фотографий, отслеживания местоположения, выполнения команд, закрепления, эскалации привилегий, получения пароля.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
Apprise
#полезное #admin #code #pentest #bugbounty
Apprise позволяет отправлять уведомления почти во все наиболее популярные сервисы, такие как Telegram, Discord, Slack, Amazon SNS, Gotify и др. Имеет интуитивно понятный синтаксис, поддерживает изображения и вложения.
Благодаря асинхронной отправке сообщений, работает очень быстро.
🔗 Ссылка на GitHub
LH | News | OSINT | AI
Инструменты OSINT для геолокации: моря, горы, улицы
#OSINT #статья
Появляется всё больше и больше инструментов для выяснения точного местоположения, откуда было снято фото или видео. Любая деталь — дорожный знак, вывеска, линии электропередач, рельеф гор на заднем плане и даже длина тени от столба может быть подсказкой для исследователей. Предлагаем вашему вниманию подборку инструментов по геолокации от ведущих OSINT-исследователей.
🔗 Ссылка на статью
LH | News | OSINT | AI
Systemd: полное руководство для админов + примеры
#статья #linux #admin
Systemd - комплексная, глубоко интегрированная система инициализации и управления, которая стала неотъемлемым скелетом современных дистрибутивов Linux. Её архитектура, построенная вокруг концепции юнитов, cgroups и централизованного журналирования, кардинально меняет подход к администрированию системы.
В данном руководстве я постарался охватить все основные и ключевые технические аспекты и, что для меня лично являлось приоритетом, по возможности собрать всё воедино, без воды.
🔗 Ссылка на статью
LH | News | OSINT | AI